Thomas Ledermüller (alias derlemue) verbindet 23 Jahre Prozess-Disziplin aus der High-Availability Pharma-Industrie mit einem offensiven Security-Mindset. Dieses Dossier belegt, warum er die ideale Besetzung für eine Team-Lead-Rolle im Bereich Red Teaming & Pentesting ist: Er bringt die Business-Reife mit und setzt das technische Skillset oben drauf.
Balance zwischen Management-Reife und technischer Tiefe.
Wie sich 23 Jahre Erfahrung in Produktion und Engineering direkt in wertvolle Cybersecurity-Kompetenzen übersetzen lassen. Klicken Sie auf die Karten, um die "Übersetzung" zu sehen.
Roche Diagnostics (Engineering)
Strikte Einhaltung regulatorischer Vorgaben, lückenlose Dokumentation und Validierung von Produktionssystemen.
Transferable Value
Verständnis für ISO27001, NIS-2 und KRITIS-Anforderungen ist bereits verinnerlicht. Keine Einarbeitungszeit bei regulatorischen Hürden.
Produktion & High-Availability
Verantwortung für 24/7 Produktionslinien. Jede Minute Stillstand verursacht immense Kosten und Druck.
Transferable Value
Maximale Stressresistenz bei Systemausfällen. Fähigkeit, Teams in Krisensituationen ruhig, strukturiert und lösungsorientiert zu führen.
Teamleitung
Jahrelange Erfahrung in der Führung heterogener Teams, Ausbildung von Fachkräften und Personalverantwortung.
Transferable Value
Nicht der "einsame Wolf", sondern der "Enabler". Kann Junior-Pentestern Struktur geben und komplexe Risiken verständlich an das C-Level berichten.
Analyse der Projekte honey-scan und honey-api. Diese Projekte sind der Beweis, dass Thomas Ledermüller über den Status eines "Script-Kiddies" weit hinaus ist. Sie zeigen Verständnis für moderne Software-Architektur, API-Design und asynchrone Verarbeitung.
Klare Trennung von Sensorik (Honeypot) und Auswertung (API). Dies ermöglicht skalierbare, verteilte Deployments über Docker-Container hinweg.
Implementierung von Queues zur Verarbeitung von Angriffsdaten. Zeigt Verständnis für Performance-Optimierung, damit Sensoren unter Last nicht blockieren.
Professionelle Repo-Struktur: Nutzung von Lintern, Typ-Sicherheit (Type Hinting in Python), Docker-Compose für Orchestrierung und klare Dokumentation.
Verteilung der Code-Logik zeigt Fokus auf Funktionalität und Robustheit.
Wer 2025 noch eigene Mailserver und Firewalls hostet, beweist tiefes technisches Verständnis für DNS, Routing und Hardening jenseits von "Cloud-ClickOps".
Der Kern der Infrastruktur. Virtualisierung von Attack- und Defense-Umgebungen auf Bare-Metal.
Security Edge & Routing. Segmentierung des Netzwerks in DMZ, Guest, IoT und Lab.
Komplette Souveränität über Daten. Hosting kritischer Dienste im Eigenbetrieb.
Aktive Sicherheitsmaßnahmen über alle Layer
Community Footprint: Aktiv in Proxmox Foren, CCC Umfeld & Reddit (Homelab/Netsec)
"Man muss das System brechen, um es zu verstehen. Mein Ansatz ist es, Schwachstellen durch offensive Tests (Pentesting) schonungslos aufzudecken, bevor es ein Angreifer tut. Technische Exzellenz und tiefes Verständnis der Protokolle sind der Schlüssel."
Bereit für ein Red Teaming mit strategischem Weitblick?